Posts in 2022

  • Kubernetes 1.24:gRPC 容器探针功能进入 Beta 阶段

    2022.05.13 in 博客

    作者:Sergey Kanzhelev (Google) 译者:Xiaoyang Zhang(Huawei) 在 Kubernetes 1.24 中,gRPC 探针(probe)功能进入了 beta 阶段,默认情况下可用。 现在,你可以为 gRPC 应用程序配置启动、活跃和就绪探测,而无需公开任何 HTTP 端点, 也不需要可执行文件。Kubernetes 可以通过 gRPC 直接连接到你的工作负载并查询其状态。 一些历史 让管理你的工作负载的系统检查应用程序是否健康、启动是否正常,以及应用程 …

    更多

  • Kubernetes 1.24 版本中存储容量跟踪特性进入 GA 阶段

    2022.05.06 in 博客

    作者: Patrick Ohly(Intel) 在 Kubernetes v1.24 版本中,存储容量跟踪已经成为一项正式发布的功能。 已经解决的问题 如上一篇关于此功能的博文中所详细介绍的, 存储容量跟踪允许 CSI 驱动程序发布有关剩余容量的信息。当 Pod 仍然有需要配置的卷时, kube-scheduler 使用该信息为 Pod 选择合适的节点。 如果没有这些信息,Pod 可能会被卡住,而不会被调度到合适节点,这是因为 kube-scheduler 只能盲目地选择节点。由于 CSI 驱 …

    更多

  • Kubernetes 1.24:卷扩充现在成为稳定功能

    2022.05.05 in 博客

    作者: Hemant Kumar (Red Hat) 卷扩充在 Kubernetes 1.8 作为 Alpha 功能引入, 在 Kubernetes 1.11 进入了 Beta 阶段。 在 Kubernetes 1.24 中,我们很高兴地宣布卷扩充正式发布(GA)。 此功能允许 Kubernetes 用户简单地编辑其 PersistentVolumeClaim 对象, 并在 PVC Spec 中指定新的大小,Kubernetes 将使用存储后端自动扩充卷, 同时也会扩充 Pod 使用的底层文件 …

    更多

  • Kubernetes 1.24: 观星者

    2022.05.03 in 博客

    作者: Kubernetes 1.24 发布团队 我们很高兴地宣布 Kubernetes 1.24 的发布,这是 2022 年的第一个版本! 这个版本包括 46 个增强功能:14 个增强功能已经升级到稳定版,15 个增强功能正在进入 Beta 版, 13 个增强功能正在进入 Alpha 阶段。另外,有两个功能被废弃了,还有两个功能被删除了。 主要议题 从 kubelet 中删除 Dockershim 在 v1.20 版本中被废弃后,dockershim 组件已被从 Kubernetes …

    更多

  • Dockershim:历史背景

    2022.05.03 in 博客

    作者: Kat Cosgrove 自 Kubernetes v1.24 起,Dockershim 已被删除,这对项目来说是一个积极的举措。 然而,背景对于充分理解某事很重要,无论是社交还是软件开发,这值得更深入的审查。 除了 Kubernetes v1.24 中的 dockershim 移除之外, 我们在社区中看到了一些混乱(有时处于恐慌级别)和对这一决定的不满, 主要是由于缺乏有关此删除背景的了解。弃用并最终从 Kubernetes 中删除 dockershim 的决定并不是迅速或轻率地做出 …

    更多

  • Frontiers, fsGroups and frogs: Kubernetes 1.23 发布采访

    2022.04.29 in 博客

    作者: Craig Box (Google) 举办每周一次的来自 Google 的 Kubernetes 播客 的亮点之一是与每个新 Kubernetes 版本的发布经理交谈。发布团队不断刷新。许多人从小型文档修复开始,逐步晋升为影子角色,然后最终领导发布。 在我们为下周发布的 1.24 版本做准备时,按照长期以来的传统, 很高兴带大家回顾一下 1.23 的故事。该版本由 SUSE 的现场工程师 Rey Lejano 领导。 在 12 月我与 Rey 交谈过,当时他正在等待他的第一个孩子的出 …

    更多

  • 在 Ingress-NGINX v1.2.0 中提高安全标准

    2022.04.28 in 博客

    作者: Ricardo Katz (VMware), James Strong (Chainguard) Ingress 可能是 Kubernetes 最容易受攻击的组件之一。 Ingress 通常定义一个 HTTP 反向代理,暴露在互联网上,包含多个网站,并具有对 Kubernetes API 的一些特权访问(例如读取与 TLS 证书及其私钥相关的 Secret)。 虽然它是架构中的一个风险组件,但它仍然是正常公开服务的最流行方式。 Ingress-NGINX 一直是安全评估的重头戏,这类评 …

    更多

  • Kubernetes 1.24 中的移除和弃用

    2022.04.07 in 博客

    作者:Mickey Boxell (Oracle) 随着 Kubernetes 的发展,一些特性和 API 会被定期重检和移除。 新特性可能会提供替代或改进的方法,来解决现有的问题,从而激励团队移除旧的方法。 我们希望确保你了解 Kubernetes 1.24 版本的变化。该版本将 弃用 一些(测试版/beta)API, 转而支持相同 API 的稳定版本。Kubernetes 1.24 版本的主要变化是移除 Dockershim。 这将在下面讨论,并将在发布时更深入地探讨。 …

    更多

  • 你的集群准备好使用 v1.24 版本了吗?

    2022.03.31 in 博客

    作者: Kat Cosgrove 早在 2020 年 12 月,Kubernetes 就宣布弃用 Dockershim。 在 Kubernetes 中,dockershim 是一个软件 shim, 它允许你将整个 Docker 引擎用作 Kubernetes 中的容器运行时。 在即将发布的 v1.24 版本中,我们将移除 Dockershim - 在宣布弃用之后到彻底移除这段时间内,我们至少预留了一年的时间继续支持此功能, 这符合相关的项目策略。 如果你是集群操作员,则该指南包含你在此版本中需 …

    更多

  • 认识我们的贡献者 - 亚太地区(澳大利亚-新西兰地区)

    2022.03.16 in 博客

    作者和采访者: Anubhav Vardhan、 Atharva Shinde、 Avinesh Tripathi、 Brad McCoy、 Debabrata Panigrahi、 Jayesh Srivastava、 Kunal Verma、 Pranshu Srivastava、 Priyanka Saggu、 Purneswar Prasad、 Vedant Kakde 大家好👋 欢迎来到亚太地区的”认识我们的贡献者”博文系列第二期。 这篇文章将介绍来自澳大利亚和新西兰地区的四位杰出贡 …

    更多